>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Sistemi di rete e sicurezza

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La chiave WEP è la stessa tra tutti gli utenti che accedono alla rete?   Si.
La chiave WEP può essere lunga solamente 64 bit?   No, può essere di diverse lunghezze.
La Classe C (IPV4) fornisce ...   2097152 (221) indirizzi di rete (Network) e 254 (28-2) indirizzi Host.
La classe di controlli AgiD Basic Security Controls ABSC10(CSC10) disciplina:   la gestione delle copie di sicurezza dei dati
La classe di controlli AgiD Basic Security Controls ABSC13(CSC13) disciplina:   la protezione dei dati
La connessione a una rete di computer è solamente di tipo cablato?   No, può essere anche wireless
La connessione Bluetooth è:   Una tecnologia wireless
La crittoanalisi è quella scienza che:   studia come decifrare un messaggio senza esserne "autorizzati"
La crittografia a chiave asimmetrica è anche chiamata:   crittografia a coppia di chiavi
La crittografia a chiave privata è detta anche:   crittografia simmetrica
La crittografia a chiave simmetrica è anche chiamata a chiave:   privata
La dimensione dell'indirizzo IP in IPv6 è:   128 bits
La divisione in livelli dei diversi protocolli di rete è fatta in modo tale che ciascuno di essi fornisca servizi più estesi:   al livello superiore
La divisione in livelli dei diversi protocolli di rete è fatta in modo tale che ciascuno di essi utilizzi i servizi offerti:   dal livello inferiore
La falsificazione dell'indirizzo mittente nell'intestazione di una e-mail per far apparire che la mail provenga da un mittente diverso da quello effettivo si chiama....   E-mail spoofing.
La Firma digitale è uno strumento ormai molto diffuso per:   la semplificazione dei procedimenti amministrativi nella PA e nelle relazioni tra la PA e i cittadini e le imprese
La firma digitale fornisce ..   Authentication e non-repudiation.
La firma digitale garantisce il "Non ripudio", ovvero:   il mittente (firmatario) non può disconoscere il documento
La firma digitale si basa su un algoritmo a crittografia:   asimmetrica o a doppia chiave
La firma digitale si basa su un sistema di codifica a chiavi asimmetriche che consente:   La certezza che l'informazione contenuta nel documento non sia stata alterata
La firma digitale soddisfa il requisito di "Autenticazione", ovvero:   è possibile verificare/certificare l'identità del mittente
La firma digitale soddisfa il requisito di Integrità ovvero:   si ha certezza che il documento non sia stato alterato dopo la firma
La firma digitale:   serve a dimostrare l'autenticità di un documento digitale inviato su un canale non sicuro
La funzione dell'Address Resolution Protocol (ARP) è:   risolvere un indirizzo IP di un host destinatario in un indirizzo MAC
La Gigabit Ethernet consente una larghezza di banda pari a:   1000 Mbps
La macchina "Enigma" fu un dispositivo elettromeccanico per cifrare e decifrare messaggi, utilizzato dal servizio delle forze armate:   tedesche durante la seconda guerra mondiale
La maggior parte dei sistemi informatici si basa esclusivamente sull'autenticazione basata su:   password
La MTU indica le dimensioni:   massime in byte di un pacchetto dati, che può essere inviato attraverso un protocollo di comunicazione
La Policy di una rete è ...   l'insieme delle norme di comportamento da rispettare come utenti della rete.
La rete PSTN è:   analogica
La rete PSTN è:   a banda stretta
La rete PSTN :   usa il doppino telefonico
La sicurezza fisica di un sistema informativo riguarda prevalentemente:   la sicurezza dell'edificio che ospita il sistema informativo, come la videosorveglianza o il sistema antincendio
La sigla Agid Basic Security Controls identifica:   otto classi di controlli che devono essere implementati per ottenere un determinato livello di sicurezza in una PA, secondo lo schema dell'Agid
La sigla DHCP equivale a:   Dynamic Host Control Protocol
La subnet mask di una sottorete di una rete di Classe C è 255.255.255.248, quante sottoreti sono disponibili?   32.
La tabella di routing di un router tiene traccia di:   rotte da utilizzare per l'inoltro dei dati alla sua destinazione
La trasmissione half duplex avviene:   alternativamente, nelle due direzioni
La velocità di banda tipica di una fibra ottica è nell'ordine di:   GHz
La velocità di trasmissione dei dati è decisa dal livello:   fisico
La VPN è una rete:   virtuale, privata
L'accesso fraudolento al sistema informatico di un'Amministrazione o di un'azienda può avvenire....   Sia dall'interno che dall'esterno.
L'acronimo FTP cosa significa?   File Transfer Protocol
L'acronimo NAT sta per?   Network Address Translation
L'acronimo TPC sta per:   transmission control protocol.
L'algoritmo Diffie-Hellman è di tipo a chiave:   asimmetrica
L'algoritmo RSA è di tipo a chiave:   asimmetrica
LAN è l'acronimo di:   Local Area Network
L'attacco di tipo Denial of Service (DoS) in cui chi esegue l'attacco attiva un gran numero di connessioni TCP (anche solo parzialmente aperte) presso il sistema bersaglio è un attacco di tipo ...   Connection flooding.
L'attacco noto come "Ping of Death":   invia pacchetti di dati superando il limite massimo (65.536 byte) consentito dal TCP/IP ed a causa di questa tipologia di attacco, poiché i pacchetti di dati inviati sono più grandi di quelli che il server può gestire, il server può bloccarsi, riavviarsi o può andare in crash
L'azione con cui un hacker cambia o falsifica informazioni contenute in un archivio in rete, è chiamata....   data diddling.
L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete è chiamata:   data diddling
L'azione con cui un hacker contatta la potenziale vittima via e-mail al fine di ottenere, da questa, informazioni riservate, quale ad esempio la password di accesso al conto corrente bancario online, è chiamata....   phishing.
Le architetture a tre livelli consentono di tenere la presentazione, la logica di business e i dati delle applicazioni:   chiaramente separati e funzionanti su macchine differenti connesse in rete
Le e-mail commerciali, non richieste, vengono definite...   Spam.
Le funzioni hash sono molto usate in crittografia e nell'analisi forense per:   certificare l'integrità di un documento
Le informazioni trasmesse sul web attraverso una VPN possono essere intercettate?   Si, anche se normalmente le connessioni VPN garantiscono un buon livello di sicurezza.
Le procedura di sicurezza possono:   ridurre ma non eliminare il rischio
Le reti VPN permettono a computer ubicati in luoghi fisici diversi di stabilire un collegamento privato?   Si.
Le soluzioni tipo IDS/IPS possono aiutare a far rispettare le politiche di sicurezza interne a livello di rete?   Sì, normalmente IDS/IPS sono configurabili per aiutare a far rispettare le politiche di sicurezza interne a livello di rete. Ad esempio, se si supporta una sola VPN, è possibile utilizzare l'IPS per bloccare altro traffico VPN.
Le specifiche IEEE 802.11 riguardano le comunicazioni:   LAN wireless
Le specifiche IEEE 802.15 riguardano le comunicazioni:   bluetooth
Le specifiche IEEE 802.16 riguardano le comunicazioni:   wireless a banda larga
Le tecnologie LAN:   Non hanno la capacità di coprire lunghe distanze
Le tecnologie WAN:   Forniscono la comunicazione su lunghe distanze
L'FTP è un protocollo di livello applicativo per la trasmissione di dati tra computer, basato su:   TCP
L'hash di un file è:   una stringa di caratteri ottenuta dal file originale, applicando un algoritmo di codifica non reversibile
L'HTTP è un protocollo per il trasferimento di:   pagine Internet
L'HTTP, acronimo di HyperText Transfer Protocol (protocollo di trasferimento di un ipertesto) è un protocollo stateless di livello 7 (application) dello standard ISO/OSI usato come principale sistema per la trasmissione di informazioni:   sul web
L'HTTP, acronimo di HyperText Transfer Protocol (protocollo di trasferimento di un ipertesto) è un protocollo stateless di livello:   7
L'HTTPS ha l'obiettivo di:   Implementare comunicazioni sicure tra un web browser e un web server.
L'identità digitale SPID può essere utilizzata per accedere ai servizi in rete delle Pubbliche Amministrazioni anche al di fuori del territorio italiano?   Sì, solo per le Pubbliche Amministrazioni dell'Unione Europea
L'indirizzo IP fornito al client dal server DHCP è:   limitato nel tempo
L'ingegneria sociale comprende solo tecniche informatiche online?   No.
L'IP (v4) è un protocollo di livello (ISO-OSI):   3
Lo standard ISO OSI specifica....   come le funzioni di una rete di calcolatori dovrebbero essere organizzate.
L'organismo nazionale C.E.R.T. di cosa si occupa ?   Ha compiti di prevenzione e di supporto a cittadini ed imprese nel fronteggiare incidenti informatici
L'OSPF è un protocollo di routing di tipo :   Link state
L'SMTP è un protocollo che permette soltanto di inviare messaggi di posta, ma non di richiederli ad un server. Per fare questo il client di posta deve usare altri protocolli, come per esempio il:   POP3
L'SMTP è un protocollo che permette soltanto di inviare messaggi di posta, ma non di richiederli ad un server. Per fare questo il client di posta deve usare altri protocolli, come per esempio:   l'IMAP
L'uso di rete VPN continua a crescere, che tipo di rete è la VPN?   Rete privata.